Das SOC im Spannungsfeld von Anspruch und Wirklichkeit

Heilbronn,
24. Juni 2019

Das SOC im Spannungsfeld von Anspruch und Wirklichkeit

Es wird derzeit oft als Heilsbringer angepriesen: das Security Operations Center. Doch wie schaut die Wirklichkeit aus? Es kann zwar viel für die bessere Erkennung von Cyber-Gefahren leisten, aber gänzlich abwehren kann es diese nicht, konstatiert Sicherheitssoftware-Anbieter Bromium.

Die Sicherheitsvorfälle ebben nicht ab und immer neue Malware-Varianten treten auf. Für viele Unternehmen und Behörden wird es deshalb immer schwieriger, einen umfassenden und vor allem aktuellen Schutz aufrechtzuerhalten. An diesem Punkt kommen vielfach die sogenannten Security Operations Centers (SOCs) ins Spiel. Sie zielen ab auf die Detektion, Analyse und Behebung von Sicherheitsproblemen. Oft allein schon aus Ressourcengründen erwägen Behörden wie Unternehmen gegenwärtig die Nutzung eines Managed-SOC-Angebots.

„Prinzipiell ist gegen SOCs nichts einzuwenden. Nutzer von SOC-Angeboten werden auf jeden Fall entlastet. Sie profitieren von Experten-Know-how der SOC-Anbieter und einer rechtzeitigen Warnung vor Gefahren“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Damit können SOCs möglicherweise auch zu einer Reduzierung von Sicherheitsvorfällen beitragen, gänzlich verhindern können sie diese aber nicht. Deshalb kann man schon die berechtigte Frage aufwerfen, ob das Kosten-Nutzen-Verhältnis immer und für jeden passt.“

Das Problem von SOCs ist die Funktionsweise: Sie sind reaktiv und auf die Gefahrenerkennung ausgelegt, auch wenn sie verstärkt auf Künstliche Intelligenz (KI) oder Machine Learning (ML) setzen, etwa auf KI-gestützte Systeme, die lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle nutzen. Mit KI-Programmen können SOCs zum Beispiel gigantische Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um proaktiv Abwehrmaßnahmen zu ergreifen. Allerdings ist nicht garantiert, dass sie solche Indizien auch finden, und ebenso wenig, dass sie vermeintliche Indizien fälschlicherweise als gefährlich einstufen und entsprechende Fehlalarme (False Positives) generieren. Auch KI-gestützte Lösungen können somit keine 100-prozentige Erfolgsquote bieten.

„Wenn keine zuverlässige Erkennung möglich ist und damit auch der SOC-Ansatz unzureichend ist, liegt es auf der Hand, über neue Methoden zur Verteidigung gegen Hacker-Attacken nachzudenken – und zwar über solche, die nicht auf Detektion, sondern auf Isolation setzen“, so Koehler.

Die derzeit effektivste Möglichkeit für die Isolation von Gefahren bietet die Virtualisierungstechnologie. In ihr sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Einen Virtualisierungsansatz verfolgt auch Bromium bei seiner Lösung Secure Platform. Sie erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus Downloads, E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endgeräte und das Netzwerk vor einer Kompromittierung über diese viel genutzten Angriffspfade.

Auch wenn Virtualisierung die Begrenztheit herkömmlicher Sicherheitslösungen und auch von SOC-Services überwindet, überflüssig werden sie dadurch nicht. Natürlich müssen etwa Antiviren-Tools für die Erkennung bekannter Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Auch KI-gestützte Sicherheitssysteme haben ihre Berechtigung, gerade im Netzwerkbereich, in dem es um die Analyse großer Datenmengen geht. Und ebenso gilt für SOCs, dass sie im Hinblick auf die Überwachung von Unternehmensnetzwerken keineswegs überflüssig sind.

„Aber das Entscheidende ist, dass diese Lösungen und Services letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten – also Lösungen, die auch künftige Gefahren und Bedrohungen isolieren, sodass sie keinerlei Schaden anrichten können“, betont Koehler.

Über Bromium

Bromium, mit Hauptsitz in Cupertino im Silicon Valley, ist der Pionier bei der Applikationsisolation mittels Micro-Virtualisierung. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, bleibt ungefährlich, weil jeder Anwender-Task in einer Hardware-isolierten Micro-VM ausgeführt wird. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Zu den Kunden gehören Behörden und Unternehmen unterschiedlichster Branchen. In Deutschland ist Bromium mit einer Niederlassung in Heilbronn vertreten. Weitere Informationen unter www.bromium.com.

Bromium auf Twitter: https://twitter.com/bromium
Bromium auf LinkedIn: https://www.linkedin.com/company/bromium
Bromium im Blog: http://blogs.bromium.com

Pressekontakt

PR-COM GmbH
Ella Brand
Sendlinger-Tor-Platz 6
80336 München
Telefon (089) 59997-709
Fax (089) 59997-999
www.pr-com.de
ella.brand@pr-com.de